Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Qual declaração descreve um ataque de negação de serviço distribuída? Um invasor cria um botnet composto por zumbis. Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário? intimidação AES Cartões inteligentes e biometria são considerados que tipo de controle de acesso? Lógico Qual declaração descreve as características de codificações de bloco? Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na maioria das vezes. Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção para proteger as informações básicas? substituição de mascaramento de dados Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito? Resposta correta 3DES O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência? um conjunto de atributos que descreve os direitos de acesso do usuário Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um identificador único chamado de chave primária? integridade da entidade Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo? limitação Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro? transfer Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade? resiliência do sistema Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa? Gramm-Leach-Bliley Act Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP ativos? scanner de vulnerabilidades Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? taxa de falsos negativos e taxa de falsos positivos
Compartilhar